Установка fail2ban на CentOS
fail2ban - это сервис для защиты от брутфорса средствами блокировки IP после определенного количества ввода неправильного пароля.
yum install fail2ban
Копируем стандартный конфиг в .local (.local имеет выше приоритет перед .conf, потому все изменения проводим в .local):
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
И открываем для редактирования:
vi /etc/fail2ban/jail.local
Основные параметры:
ignoreip - через пробел вносим доверенные IP
bantime - время бана в секундах
findtime - время в секундах в течении которого анализировать активность (т.е. если в течении 600 секунд 5 раз ввели неверный пароль - бан)
maxretry - количество попыток после которых наступает бан.
Конфиг разбит по секциям протоколов. По умолчанию включен бан для SSH. Если нужно включить защиту по другим протоколам, то найти в конфиге соответствующую секцию и сменить директиву "enabled = false" на "enabled = true".
Пример включенной защиты FTP:
[proftpd-iptables]
enabled = true
filter = proftpd
action = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=you@example.com]
logpath = /var/log/proftpd/proftpd.log
maxretry = 6
Запускаем сервис:
service fail2ban restart
Проверяем работает ли сервис:
iptables-save
В выводе должно быть упоминание о fail2ban:
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
Важно!
Так как данная система блокирует временными правилами через iptables, то после перезагрузки сервера или f2b правила пропадают.
Если понадобится помощь, обращайтесь в техническую поддержку ГиперХост.